第1期笔记

简介: 该文探讨了数据可信流通的重要性和体系,强调从运维信任转向技术信任。关键点包括:建立身份确认、利益依赖、能力预期和行为后果的信任基石;确保数据在持有方的安全区域内循环的责任机制;以及通过可信数字应用身份、跨域使用权管控、能力预期平衡和全链路审计来实现技术信任。其中,全链路审计和密态数联网(如隐私计算)是构建闭环数据可信流通体系的关键支撑技术。

数据可信流通,从运维信任到技术信任

数据可信流通体系

  1. 信任的基石: 身份可确认、利益可依赖、能力有预期、行为有后果
  2. 数据内循环: 数据持有方在自己的运维安全领域内对自己的数据使用和安全拥有全责
  3. 数据外循环: 离开持有方安全域,信任基石遭到破坏:责任主体不清、利益诉求不一致、能力参差不齐、责任链路难追溯


数据可信流通

  1. 技术信任: 数据应用身份、利益依赖、可信技术能力
  2. 数据可信流通需要全新的技术要求标准与技术方法体系

数据技术信任具体实现

1. 可信数字应用身份: 证明你是你,从哲学走向技术

CA证书:

  • 验证机构实体
  • 基于公私钥体系
  • 权威机构体系

远程验证:

  • 基于硬件芯片可信根(TPM/TCM)
  • 验证网络上某节点运行的是指定的硬件和软件

2. 使用权的跨域管控: 利益对齐的核心技术要求

使用权跨域管控: 是对数据离开运维安全领域后,依然对数据如何加工使用惊醒决策,仿泄漏防滥用,对齐上下游利益诉求

重点: 对运维人员的限制、对数据研发过程的管控、对全链路可信审计的保障

3. 能力预期与不可能三角: 安全要求,功能复杂度,单位成本

4.全链路审计。闭环完整数据可信流通体系

  • 控制面: 以可信计算和区块链 为核心支撑技术构建 数据流通管控层,包括跨域管控 与 全链路审计
  • 数据面: 以隐私计算为核心支撑技术构建密态数联网,包括 密态枢纽 与密态管道
  • 数据流通全链路审计: 需要覆盖从原始数据到衍生数据的端到端的全过程
  • 密态流通可以破解 网络安全保险(数据要素险)中风险闭环的 两大难题(定责和定损)







相关文章
|
4天前
|
机器学习/深度学习 算法 安全
第3期笔记
隐语架构包括产品层、算法层、计算层、资源管理层和硬件层。产品层旨在降低终端用户和集成商的成本,主要产品有SecretPad、多形态部署和SecretNote。算法层聚焦于PSI/PIR协议,提供高性能、轻量级解决方案,以及Data Analysis - SCAL,用于密态数据分析。联邦学习部分关注安全攻防和混合机器学习。计算层包括混合编辑调度框架RayFed和SPU,SPU提供密态计算能力,HEU是高性能同态加密库,而TEEU是可信执行环境相关的技术。资源管理层的Kuscia负责资源管理和任务调度。硬件层涉及互联互通和跨域管控,确保数据安全和流转控制。
|
4天前
|
存储 安全 数据安全/隐私保护
第2期笔记
该文探讨数据要素的流转,包括采集、存储、加工等环节,以及数据外循环中面临的安全风险和权属问题。为建立信任,提出从主体信任转向技术信任。在数据流通中,期望实现原始数据不可见、使用可控可计量及数据可算不可识的隐私计算原则。为此,倡导通过开源降低门槛,以促进数据的安全流通。
|
4天前
|
存储 设计模式 Java
《HowTomcatWork》笔记总结(一)
《HowTomcatWork》笔记总结(一)
71 0
|
4天前
C++2.0(C++11) 笔记 二
C++2.0(C++11) 笔记 二
25 0
|
编译器 程序员 C++
C++笔记 上
C++笔记 上
74 0
|
算法 程序员 C++
C++系列笔记(六)
C++系列笔记(六)
C++系列笔记(六)
|
编译器 数据库 C语言
C++系列笔记(四)
C++系列笔记(四)
|
存储 程序员 C++
C++系列笔记(十)
C++系列笔记(十)
|
程序员 编译器 C语言
C++系列笔记(七)
C++系列笔记(七)